Features
Features
-
Was CIOs bei der RPA-Implementierung beachten sollten
Da es immer mehr RPA-Bots gibt, müssen Entscheidungsträger Maßnahmen ergreifen, um sicherzustellen, dass ihre RPA-Programme taktische und strategische Vorteile bieten. Weiterlesen
-
Unsere Kunden sehen MongoDB als General-Purpose-Datenbank
Im Interview erläutert Benjamin Lorenz, Pre-Sales Manager bei MongoDB, unter anderem, wie der Datenbankanbieter von der aktuellen wirtschaftlichen Situation profitiert. Weiterlesen
-
Das sollten Sie über Kubernetes Container Storage wissen
Wir erklären die Grundlagen der Speichererstellung und dessen Spezifizierung für Anwendungen für Container mittels Kubernetes Persistent Volumes und Persistent Volume Claims. Weiterlesen
-
802.3cg: Mehr Reichweite und Tempo für Single-Pair Ethernet
802.3cg ist ein Single-Pair-Ethernet-Standard, der Datenraten bis zu 10 MBit/s ermöglicht. Zudem erweitert er die Reichweite auf bis zu 1.000 Meter und bietet Multidrop-Funktionen. Weiterlesen
-
Wie Backups sich zu Datenmanagement entwickeln
Eine Studie ergab, dass Unternehmen die Notwendigkeit einer intelligenten Datenverwaltung erkennen. Somit müssen Backup-Produkte sich weiter entwickeln und Datenmanagement bieten. Weiterlesen
-
Sieben prognostische Analyse-Tools für Storage-Umgebungen
Viele Storage-Management-Lösungen setzen heute KI-Algorithmen ein, um prognostische Aussagen über Leistung und Kapazitätsbedarf zu treffen oder die Ursache von Störungen zu finden. Weiterlesen
-
IT Automation Architect: IT-Job mit Zukunft
IT-Infrastrukturen werden immer komplexer und Entwicklungszyklen immer kürzer. Unternehmen setzen daher zunehmend auf Automatisierung – und benötigen dafür geschulte Mitarbeiter. Weiterlesen
-
HCI vs SAN: So finden Sie die richtige Lösung
Wer sich zwischen einem traditionellen SAN und einer hyperkonvergenten Lösung entscheiden muss, muss viele Faktoren berücksichtigen. Oft ist eine gemischte Infrastruktur sinnvoll. Weiterlesen
-
So helfen Managed-Service-Provider bei der BC/DR-Planung
Große und kleine Unternehmen sehen sich der Gefahr von IT-Ausfällen gegenüber. Für KMUs gibt es die Möglichkeit, sich von erfahrenen Managed-Service-Provider helfen zu lassen. Weiterlesen
-
So stellen Sie eine Hybrid Cloud mit AWS Outposts bereit
Outposts bringt Amazon Cloud Services als verwaltete Infrastruktur in Rechenzentren. Wir erklären die Voraussetzungen und führen schrittweise durch den Installationsprozess. Weiterlesen
-
Gaia-X: Europäisches Cloud-Projekt nimmt Gestalt an
Von Gaia-X versprechen sich die Vertreter der europäischen Regierungen größere Unabhängigkeit beim Cloud Hosting. Wir informieren über den aktuellen Stand des Projekts. Weiterlesen
-
Business Continuity/Disaster Recovery: 4 Ansätze im Vergleich
Die Entwicklung einer Strategie für BC und DR gestaltet sich für viele Unternehmen schwierig. Hilfreich ist es, zwischen diesen vier verschiedenen Ansätzen zu unterscheiden. Weiterlesen
-
Drei Anwendungsfälle für Graphdatenbanken
Graphdatenbanken stellen Beziehungen zwischen Daten her. Die Datenbanken können in vielen Anwendungsfällen von Vorteil sein. Hier sind die drei wichtigsten davon. Weiterlesen
-
Everbridge: Critical Event Management für Rechenzentren
Everbridge hat im Juni 2020 die CEM-Plattform in Europa gestartet. Wir haben mit Andreas Junck gesprochen, wie das System helfen kann, auch Rechenzentren zu schützen. Weiterlesen
-
5G UC verbessert die Kommunikation über Mobilfunk
5G könnte die Qualität von UC-Diensten über Mobilfunknetze verbessern. Erfahren Sie, welche Vorteile sich durch 5G UC für Mitarbeiter an entfernten Standorten ergeben. Weiterlesen
-
Computational Storage: Wissenswertes im Überblick
Computational Storage ist eine aufstrebende Technologie, aber noch gibt es Unklarheiten, wie sie zur Lösung von Speicherlatenz- und Leistungsproblemen eingesetzt werden kann. Weiterlesen
-
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Clair hilft Schwachstellen in Docker-Images aufzuspüren
Schwachstellen in Containern bieten Einfallstore für Angreifer und kaskadierende Systemausfälle. Mit Clair lassen sich Images vor der Installation Scannen, um das zu verhindern. Weiterlesen
-
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
Container Storage Interface und Container Storage erklärt
Wir erklären Container Storage Interface, eine Schnittstelle zu persistentem Speicher in Produkten der Storage-Hersteller, was sie bietet und wie sie mit Kubernetes funktioniert. Weiterlesen
-
Drei Anwendungsfälle für intelligente Prozessautomatisierung
Intelligente Prozessautomatisierung und RPA-Anwendungen unterstützen Unternehmen bei der digitalen Transformation. Doch welche Anwendungsfälle gibt es hierfür? Weiterlesen
-
Disaster Recovery Automation erleichtert DR-Prozesse
Mit dem Aufkommen nützlicher Automatisierungstools für Disaster Recovery lässt sich ein wachsender Bedarf an der Vereinfachung dieses zum Teil langwierigen Prozesses erkennen. Weiterlesen
-
WANdisco will Kernproblem der digitalen Transformation lösen
Im Interview erklärt Jürgen Lübeck, Regional Director DACH bei WANdisco, warum sich ein Distributed-Computing-Ansatz optimal für die Big-Data-Verarbeitung eignet. Weiterlesen
-
Die Unterschiede zwischen DRaaS und Cloud DR
Disaster Recovery als Service und Cloud-DR haben das gleiche Ziel, aber jeder Ansatz hat Vor- und Nachteile, die Administratoren berücksichtigen müssen, bevor sie eine Wahl treffen. Weiterlesen
-
Datensicherungslösungen im Vergleich: Commvault vs. Veeam
Erfahren Sie, wie sich Commvault Complete Backup & Recovery und Veeam Availability Suite im Vergleich zueinander unterscheiden und was diese Datensicherungs-Tools auszeichnet. Weiterlesen
-
IEEE: Ausblick auf 802.11be-WLAN und neuen Ethernet-Standard
Das IEEE 802-Gremium schafft Standards, um die WLAN- und Ethernet-Technologie zu verbessern. Künftig geplant sind etwa 802.11be, WLAN-Sensorik und eine höhere Ethernet-Reichweite. Weiterlesen
-
Was vor der Einführung eines Low-Code-Tools zu beachten ist
Low-Code-Anwendungen bieten viele Vorteile, doch die damit verbunden Kosten, mögliche Sicherheitsprobleme und der Vendor Lock-in sollten bedacht werden. Weiterlesen
-
Das sollten Sie über Dell EMC PowerScale wissen
PowerScale sind Systeme, die PowerEdge Rechenleistung, Isilon-NAS-Architektur und OneFS-Software kombinieren und so hochleistungsfähige All-Flash-Speicher gewährleisten sollen. Weiterlesen
-
Frühlings-Update: Verbesserungen an Windows Virtual Desktop
Windows Virtual Desktop stieß seit dem letzten Release 2019 auf viel Wohlwollen. Doch es gab auch viel zu verbessern. Einige Probleme wurden mit dem Frühjahrs-Update gelöst. Weiterlesen
-
Threat Hunter: Security-Bedrohungen beruflich aufspüren
In der IT-Sicherheit herrscht kein Mangel an spannenden Berufsbildern unterschiedlichster Ausprägung. Wir haben uns näher mit dem Tätigkeitsfeld eines Threat Hunters beschäftigt. Weiterlesen
-
Disaster-Recovery-Strategie: Neue Herausforderungen meistern
Neue Arten von Störfällen und Cyberbedrohungen veranlassen Organisationen dazu, ihre DR-Pläne zu überdenken. Lesen Sie, wie Sie die Disaster-Recovery-Strategie anpassen. Weiterlesen
-
Machine-Learning-Modelle erfordern DevOps-ähnliche Workflows
James Kobielus, Principal Analyst at Franconia Research, erläutert im Interview, warum Themen wie KI und neuronale Netze einen Hype erleben und wie Datenanalysten damit umgehen. Weiterlesen
-
Eine kurze Geschichte von VMware und Containern
VMware ist schon lange ein Synonym für Virtualisierung. Mit dem Aufkommen von Containern hat der Anbieter jedoch Strategien entwickelt, um mit Red Hat und Docker zu konkurrieren. Weiterlesen
-
Neue Deep-Learning-Techniken verbessern KI-Anwendungen
Mittlerweile helfen Generative Adversarial Networks, Reinforcement Learning und Transfer Learning dabei, über Machine Learning hinaus zu besserer KI zu gelangen. Weiterlesen
-
Dezentrales Deep Learning bietet neuen Modelltrainingsansatz
Das Training von Deep-Learning-Modellen stellt eine große Belastung für die Infrastruktur von Unternehmen dar. Ein dezentraler Ansatz kann das Problem lösen. Weiterlesen
-
Windows 10: Insider-Ringe für Vorabversionen werden ersetzt
Microsoft ändert die Art und Weise, wie Vorabversionen von Windows 10 an die Insider ausgegeben werden. Statt der bisherigen Ringe gibt es künftig drei Channels. Weiterlesen
-
Deep-Learning-Algorithmen erfordern unbegrenzte Datenmengen
Je mehr Daten vorliegen, desto wirkungsvoller sind Deep-Learning-Projekte. Allerdings benötigen Unternehmen auch die richtigen Daten für Deep Learning. Weiterlesen
-
Wie die Pandemie das Einkaufsverhalten im Storage verändert
Die COVID-19-Pandemie beeinflusst massiv das Kaufverhalten und veranlasst IT-Organisationen, ihre Planung für Speichersysteme sowie die Einkaufsstrategie für 2020 neu zu bewerten. Weiterlesen
-
Hyperion-Studie: Wie man bei HPC versteckte Kosten entdeckt
High Performance Computing ist generell teuer, trotzdem übersehen Anwender oft weitere versteckte Kosten. Panasas und Hyperion wollen in einer Studie darauf aufmerksam machen. Weiterlesen
-
Wissensgraphen gewinnen in der Datenverarbeitung an Wert
Mit einer zunehmenden Reife von Wissensgraphen finden Unternehmen neue Wege, sie in den Geschäftsbetrieb zu integrieren – auch wenn es nach wie vor Stolpersteine gibt. Weiterlesen
-
Der Einsatz kleiner Datensätze für Machine Learning nimmt zu
Große Datensätze ermöglichen ein relativ einfaches Machine-Learning-Modelltraining. Entwickler forschen aber auch an Modellen, die mit kleinen Datensätzen funktionieren. Weiterlesen
-
Innovation aus der Raumfahrt: der mobile virtuelle Assistent
CIMON II ist ein virtueller Assistent, der die Astronauten auf der ISS bei der Arbeit unterstützt. Wir haben mit Matthias Biniok von IBM über Tücken und Chancen dieses Projekts gesprochen. Weiterlesen
-
Studie belegt das Fehlen von Disaster-Recovery-Tests
Mit DR-Tests lässt sich die Business Continuity sicherstellen, aber oft erfolgen sie nicht. Zeitmangel, überlastete IT-Teams und die menschliche Natur sind einige Gründe dafür. Weiterlesen
-
VPN: Die wichtigsten Fachbegriffe im Überblick
Virtuelle Private Netzwerke oder VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar erfahren Sie, was die wichtigsten Begriffe bedeuten. Weiterlesen
-
Wie sich kontaktlose Prozesse per Handy realisieren lassen
Im Interview erklärt Samuel Müller, CEO von Scandit, warum viele Kunden des Unternehmens ihre Digitalisierungsstrategie überdenken und sich für kontaktlose Prozesse rüsten. Weiterlesen
-
Kamerahersteller erschließt neue Geschäftsfelder mit Qumulo
Kamerahersteller und Provider hochauflösender Luftbildaufnahmen Vexcel nutzt eine Implementierung von HPE-Hardware und Qumulo-Software, um neue Angebote für Kunden zu schaffen. Weiterlesen
-
Das sollten Sie über Red Hat OpenShift Virtualization wissen
OpenShift Virtualization ist ein neues Feature der Red-Hat-OpenShift-Plattform, die es ermöglicht, VMs in Kubernetes-verwalteten Containerumgebungen erfolgreich zu betreiben. Weiterlesen
-
COVID-19-App: Wichtig ist die Anonymisierung aller Daten
Der Einsatz einer App zum Nachverfolgen von COVID-19-Ansteckungen wird aktuell diskutiert. Steffen Schneider von Couchbase erläutert im Interview die mögliche Umsetzung. Weiterlesen
-
LXC: Grundlagen für die Docker-Alternative
Linux-Container (LXC) sind eine echte Alternative zur Bereitstellung von Containern mit Docker. Dieser Artikel erklärt wie es funktioniert und zeigt die Bereitstellung mit Proxmox. Weiterlesen
-
Cisco will Funktionslücken in Webex Teams schließen
Cisco Webex Teams verfügt noch immer nicht über die gleichen Videokonferenzfunktionen wie Webex Meetings. Cisco hat angekündigt, dies bald zu ändern. Weiterlesen
-
HPC-Cluster mit der Open-Source-Lösung Ganglia verwalten
Die Open-Source-Lösung Ganglia ist in der Lage, größere Cluster effektiv zu verwalten und unter anderem mit Azure und AWS kompatibel. Wir zeigen, wie der Einstieg gelingt. Weiterlesen
-
RPA als API-Ersatz: Vor- und Nachteile abwägen
APIs sind eine zuverlässige Möglichkeit für Anwendungen, einen Workflow auszuführen, doch sind nicht immer verfügbar. Wie man eine Integrationsstrategie um APIs und RPA entwickelt. Weiterlesen
-
Wie sich das aggressive iOS-13-Speichermanagement auswirkt
Apples iOS 13 hat eine Speicherverwaltung, die mobile Anwendungen beenden kann, die nicht in Gebrauch sind. Zwar gibt es Updates, aber einige der Kernprobleme bleiben bestehen. Weiterlesen
-
6 Tipps für die Problemvermeidung bei Disaster Recovery
Für ein erfolgreiches Disaster Recovery gibt es einige Risiken zu bedenken, wie verpasste Planung, nicht durchgeführte Tests, schlechte Kommunikation oder schlechter Backup-Schutz. Weiterlesen
-
Wie weit ist Artificial General Intelligence entwickelt?
Entwickler und Forscher diskutieren aktuell darüber, inwieweit künstliche Intelligenz (KI) das menschliche Gehirn nachahmen muss. Zwei Denkschulen sind hier federführend. Weiterlesen
-
Einstieg in VMware Pulse IoT
Pulse IoT ist die Edge-Managementplattform von VMware, die auf die Geräteverwaltung in IoT-Systemen spezialisiert ist. Wir haben das Wichtigste zum Einstieg zusammengestellt. Weiterlesen
-
Warum sich alle im IT-Team mit Security beschäftigen sollten
Sich mit der IT-Security vertraut zu machen, ist für viele Aspekte des IT-Betriebs wichtig. Viele Firmen versäumen es, alle ihre IT-Mitarbeiter in Sicherheitsfragen zu schulen. Weiterlesen
-
Protokollsysteme in Azure: Varianten und Anwendung
Protokollierung ist ein wesentliches Puzzleteil des Cloud-Managements. Erfahren Sie mehr über die verschiedenen in Azure verfügbaren Protokoll-Typen und deren Verwendung. Weiterlesen
-
So erstellen Sie einen Jahresplan für Business Continuity
Ein Jahresplan für Business-Continuity kann helfen, die Maßnahmen zum Schutz des Unternehmens regelmäßig zu prüfen und Überraschungen bei Audits zu vermeiden. Weiterlesen
-
Wie sich NOR-Flash für IoT, Mobile Apps und Robotik eignet
NOR-Flash liefert schnelle wahlfreie Lesezugriffe und verspricht eine lange Lebensdauer- und eignet sich daher vor allem für Autos, Medizinprodukte und Wearables. Weiterlesen
-
Trotz Fortschritten: Kunden kritisieren Sicherheit von Teams
Microsoft hat neue Sicherheitsfunktionen für Teams angekündigt, nachdem der rivalisierende Anbieter Zoom Kritik einstecken musste. Einigen Kunden gehen diese nicht weit genug. Weiterlesen
-
Viele SAP-Migrationen sind bereits aus dem Ruder gelaufen
Der Umstieg auf SAP S/4HANA beschäftigt aktuell viele Unternehmen. Im Interview erläutert Gerrit de Veer, Senior Vice President MEE von Signavio, zentrale Lösungsansätze. Weiterlesen
-
Videokonferenzen in Microsoft Teams mit mehreren Teilnehmern
Ab Anfang Mai sollen in Microsoft Teams bis zu neun Teilnehmer gleichzeitig in einem Videochat angezeigt werden können. Einigen Nutzern geht das allerdings nicht weit genug. Weiterlesen
-
Wie VMware sein Portfolio für Cloud-Management ausbaut
Durch die Übernahme von CloudHealth und anderen Start-ups konnte VMware nach vorherigem Schwächeln im Bereich Cloud-Management wieder aufholen. Es gibt jedoch noch viel zu tun. Weiterlesen
-
Die Evolution von Containern: Docker, Kubernetes und dann?
Container gibt es fast so lange wie VMs. Erst mit Docker und Kubernetes erfuhren diese jedoch breite Aufmerksamkeit von Entwicklern und Anbietern. Heute sind sie kaum wegzudenken. Weiterlesen
-
Fünf Top-Themen bei DR-Planung und -Durchführung
Wichtige DR-Themen sind 2020 der verstärkte Umstieg auf Cloud-DR, die Nutzung von Blockchain und DR-Orchestrierung. Cloud-DR-Anwender müssen auf sorgfältig formulierte SLA achten. Weiterlesen
-
Wie man KI-Projekte identifiziert, die Mehrwert schaffen
Unternehmensleiter sollten KI-Projekte gezielt darauf ausrichten, Prozesse sinnvoll zu verbessern. Dadurch erreichen sie einen Mehrwert für ihr Unternehmen. Weiterlesen
-
Sieben Lösungen zum Schutz vor Datenverlusten in Unternehmen
In Zeiten zunehmender Datendiebstähle und Angriffe durch Hacker auf viele Firmen wird der Einsatz moderner DLP-Lösungen immer wichtiger. Wir stellen sieben Angebote vor. Weiterlesen
-
SaaS-ERP und Cloud-ERP: Gemeinsamkeiten und Unterschiede
SaaS-ERP und Cloud-ERP stehen für zwei Arten von Softwaresystemen, die einige Gemeinsamkeiten aufweisen. Erfahren Sie, was sie gemeinsam haben und wie sie sich unterscheiden. Weiterlesen
-
5G: Indoor-Abdeckung stellt Betreiber vor Probleme
Die 5G-Millimeterwellen können Wände und andere massive Materialien nur schwer durchdringen. Das bedeutet für Carrier erhebliche Herausforderungen bei der Indoor-Versorgung mit 5G. Weiterlesen
-
Die Unterschiede zwischen SAP ECC, S/4HANA und R/3 verstehen
SAP ECC, HANA, S/4HANA und R/3 sind alles wertvolle Werkzeuge in der Enterprise-Welt. Erfahren Sie mehr über die Gemeinsamkeiten und Unterschiede der Anwendungen. Weiterlesen
-
So funktioniert eine hyperkonvergente Infrastruktur mit vSAN
Wer eine hyperkonvergente Infrastruktur mit vSAN erstellen will, sollte die Funktionen und Kompatibilitätsoptionen kennen, damit eine mögliche Installation optimal erfolgen kann. Weiterlesen
-
So verwalten Sie hybride oder Multi-Cloud-Umgebungen
Infrastrukturmanagement ist mehr als das lokale Rechenzentrum. Softwareauswahl, Architekturkonfiguration und Governance sind Schlüsselkomponenten jeder hybriden IT-Installation. Weiterlesen
-
Intel-Optane: Die verfügbaren SCM-SSDs und -Memory-Produkte
Storage-Class-Memory-Produkte sind bereits verfügbar und bringen bessere Performance als SSDs. Hier finden Sie eine Liste der Optane-basierten Lösungen, die seit 2019 am Markt sind. Weiterlesen
-
Diese fünf Fakten zu Storage Class Memory sollten Sie kennen
Unternehmen, die die Storage-Class-Memory-Technologie einsetzen wollen, sollten die Vorteile, Anwendungen und verfügbare Produkte in den Entscheidungsprozess einfließen lassen. Weiterlesen
-
Das sollten Sie über Computational Storage wissen
Computational und Edge Storage verändert die Art der Datenverwaltung am Netzwerkrand. Die Terminologie zu dieser Technologie zu kennen, hilft, die Funktionsweise zu verstehen. Weiterlesen
-
IT-Jobs: Was macht eigentlich ein Security-Analyst?
Die IT hält viele spannende Berufsbilder bereit, insbesondere in der IT-Sicherheit. Grund genug, die Aufgaben von und Herausforderungen für Security-Analysten näher zu betrachten. Weiterlesen
-
Backup und Disaster Recovery: Was bei Ransomeware wichtig ist
Die Menge an Ransomware-Angriffen hat in den letzten Jahren stark zugenommen. Nur das geforderte Lösegeld zu bezahlen, ist nicht ausreichend für eine Wiederherstellung der Daten. Weiterlesen
-
Warum auch Pandemien in den Business-Continuity-Plan gehören
Business-Continuity-Pläne müssen an Eventualitäten und Lösungen für jegliche Krisen enthalten, auch für Pandemien. Wir erklären, welche Faktoren in den BC-Plan einfließen sollten. Weiterlesen
-
Amazon testet Chatbots auf Basis neuronaler Netzwerke
Amazon testet aktuell Bots auf Basis von neuronalen Netzwerken, um Kunden und Mitarbeitern bei der Rückerstattung und Auftragsstornierung zu unterstützen. Weiterlesen
-
3 Wege, wie SD-WAN die WAN-Performance verbessern kann
SD-WAN kann für bessere Performance einen sekundären Transport für den Netzwerkverkehr hinzufügen und die Vorteile von Breitband-Ethernet und Anwendungsbeschleunigung nutzen. Weiterlesen
-
Collaboration: Warum sich Slack an Microsoft Teams annähert
Slack führt mehrere Funktionen ein, die die Collaboration-Anwendung eher wie Microsoft Teams aussehen lassen. Slack setzt unter anderem verstärkt auf Sprach- und Videoanrufe. Weiterlesen
-
NAND-Flash-Memory: Typen und Einsatzmöglichkeiten
Um den richtigen NAND-Flash-Speicher zu wählen, muss man die Optionen und deren Charakteristiken kennen. Wir vergleichen fünf wichtige Optionen, die derzeit verfügbar sind. Weiterlesen
-
Neuerungen in vSphere 6.7 U3 im Überblick
Das neue Update auf vSphere 6.7 U3 bringt vor allem viele Verbesserungen bei der Kompatibilität, beispielsweise mit Zen2-Prozessoren. Zusätzlich gibt es neue Features wie vmw-15. Weiterlesen
-
Power over Ethernet (PoE): Der Standard IEEE 802.3bt
IEEE 802.3bt, auch 4PPoE genannt, erlaubt die Energieversorgung von Endgeräten mit bis zu 90 Watt. Damit lassen sich auch größere Geräte über das Netzwerkkabel mit Strom versorgen. Weiterlesen
-
Wie AWS-Speicher die Rechenzentren verändert
Amazon Storage hat immer mehr Einfluss auf die S3-API für Objektsysteme, die Preise, die Haltbarkeit von Daten sowie die Planung und Entscheidungsfindung bei der IT-Infrastruktur. Weiterlesen
-
Die Vor- und Nachteile von Robotic Process Automation (RPA)
Robotic Process Automation (RPA) hat sich in vielen Unternehmen etabliert. Die Technologie bietet zahlreiche Vorteile, aber auch Risiken für die Anwenderfirmen. Weiterlesen
-
Appian: Low-Code soll Engpässe in der Entwicklung beseitigen
Low-Code gilt als ein Mittel gegen den Stau in der Softwareentwicklung. Appian will mit seinen Technologien professionelle Entwickler und Citizen Developer zusammenbringen. Weiterlesen
-
Warum verlängert SAP den Support für die Business Suite?
Die Ankündigung von SAP, die Mainstream-Wartung für die Business Suite 7 zu verlängern, wirft einige Fragen auf. Was steckt hinter dem Schritt des Anbieters? Weiterlesen
-
Von SaaS bis Ransomware: Best Practises fürs Backup
Im Jahr 2019 hat die Redaktion Tipps für zeitgemäße Backups vorgestellt. Die fünf besten Tipps für hybride Backups und Schutz gegen Ransomware stellen wir hier noch einmal vor. Weiterlesen
-
NLU, NLG und NLP: Wie und wofür Sprache verarbeitet wird
Natural Language Processing (NLP) ist für KI-Applikationen von zentraler Bedeutung. Inzwischen wurde NLP in einer ganzen Reihe von Anwendungen realisiert. Weiterlesen
-
Hoch-kapazitive und hoch-performante SSDs auf dem Vormarsch
Wegen ihrer geringen Latenz, ihres effektiveren Befehlssatzes und anderen Vorteilen ersetzen NVMe-SSDs in den Unternehmen immer öfter konventionelle Speichermedien. Weiterlesen
-
Cisco Meraki MR55: Access Point mit Wi-Fi 6 im Praxistest
Der Cisco Meraki MR55 funkt mit Wi-Fi 6 und bis zu 4,8 GBit/s bei 5 GHz. Seine größte Stärke ist das Cloud Management über das Meraki-Dashboard. Wir haben das Gespann getestet. Weiterlesen
-
Roadmaps 2020: Speicherhersteller im Überblick
Jeder große Speicheranbieter verfolgt eigene Ansätze für ein erfolgreiches 2020. Das Portfolio von sechs Anbietern reicht von Plattenspeicher bis zu All-Flash-Arrays für die Cloud. Weiterlesen
-
Cloud-Computing-Markt: die lange Aufholjagd von Oracle
Oracle hat eine Metamorphose durchgemacht. Der einstige On-Premises-Verfechter präsentiert sich mittlerweile als Cloud-Service-Provider, der mit KI-Anwendungen punkten will. Weiterlesen
-
KI-Storage optimal für Machine Learning und Datenanalysen
Kapazität und Performance sind Funktionen von KI-Speicher, die auf unterschiedliche Weise erfüllt werden können. Zu den Lösungen zählen der Multi- und der Two-Tier-Ansatz. Weiterlesen
-
Die wichtigsten Funktionen von ownCloud im Überblick
ownCloud bietet eine funktionsreiche Kollaborationsplattform, die auch Neuerungen wie File Lifecycle Management, ausgefeilte Verschlüsselung oder flexible Skalierbarkeit umfasst. Weiterlesen
-
IDC-Studie: So steht es um DevOps in deutschen Unternehmen
Deutsche Unternehmen setzen zunehmend den DevOps-Ansatz um, insbesondere bei der Cloud-Nutzung. Die Umstellung der Unternehmenskultur wird aber für viele zur Herausforderung. Weiterlesen
-
SASE: Secure Access Service Edge ist die Zukunft von SD-WAN
Secure Access Service Edge (SASE) ist eine Architektur, die das Data-Center-zentrierte Netzwerkdesign ablöst. Das neue Modell basiert stattdessen auf Identität und Nutzerkontext. Weiterlesen